Sécurité de l Information dans les Environnements Inter-Organisationnels

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l Information dans les Environnements Inter-Organisationnels"

Transcription

1 Sécurité de l Information dans les Environnements Inter-Organisationnels Elena Jaramillo Manuel Munier Philippe Aniorté Résumé : Actuellement, les dynamiques du commerce mondial imposent aux entreprises de disposer de systèmes d information qui facilitent l intégration de services, la communication, et l accès. Les architectures orientées services et les processus d entreprise sous forme de services ont été proposés comme solutions technologiques pour répondre à telles exigences, ce qui permet de créer des services composés à travers le cloud. Cependant, malgré les prévisions de croissance positives dans l utilisation de ces technologies, il y a encore des problèmes de sécurité qui doivent être résolus avant que ces technologies soient largement utilisées. Dans cet article a, nous proposons un panorama de la gestion des risques (liés à la sécurité des données) et de la gestion des responsabilités. Compte tenu des questions ouvertes identifiées, nous proposons une approche basée sur des mécanismes de contrôle d usage. a Ce travail est soutenu par le Conseil Général des Landes (bourse de doctorat à E.J) Mots Clés : sécurité de l information, gestion des risques, gestion des responsabilités, environnements inter-organisationnels. 1 Introduction Il est nécessaire aux entreprises de pouvoir adapter rapidement leurs systèmes d information aux changements permanents imposés pour la dynamique des entreprises. Ces nouveaux besoins ont conduit à l émergence de nouveaux paradigmes architecturaux. En particulier, les architectures orientées services, mieux connues sous leur sigle anglais SOA 1, ont permis aux organisations de créer des nouveaux moyens de communication, en termes de collaboration à la fois intra et inter-organisationnelle. SOA se réfère à un nouveau paradigme d intégration des technologies (services) afin d échanger des informations. Dans la littérature, plusieurs avantages ont été attribués aux SOA en matière de réutilisation, de couplage lâche, de facilité d intégration et d indépendance vis-à-vis de la plate-forme utilisée. Les entreprises ont d ailleurs bien perçu le potentiel d intégration des systèmes de communication qu offre l informatique en nuage ou Cloud Computing. La mise en œuvre de ce nouveau paradigme permet au service informatique de déléguer la gestion de LIUPPA, Université de Pau et des Pays de l Adour, France 1 SOA: Service Oriented Architecture

2 Elena Jaramillo et Manuel Munier et Philippe Aniorté l infrastructure et/ou des applications vers un fournisseur de services, lui permettant ainsi de se concentrer sur les objectifs métier de l entreprise. En plus des avantages d une architecture orientées services, le cloud permet de réduire les coûts associés à l infrastructure, d optimiser les ressources en les augmentant ou en les réduisant en fonction des besoins du consommateur, de fournir un accès plus facile depuis n importe quel endroit, d améliorer l expérience utilisateur, de faciliter les interactions entre les organisations, ou encore de fournir un réseau d accès ubiquitaire. Dans un tel scénario, il n est pas surprenant que la firme de recherche Gartner indique qu en 2012, en ce qui concerne l utilisation des services offerts par le cloud, 52% des entreprises utilisaient le cloud pour les processus d entreprise sous forme de services (BPaaS), couche technique de la pile du cloud qui représente la collaboration entre les différents processus métier considérés comme services. Toutefois, malgré les perspectives optimistes à la fois pour les BPaaS et les SOA, des études récentes révèlent un sentiment de méfiance de certaines entreprises quant à fournir des informations sensibles sur la logique interne de l organisation à des tiers (fournisseurs de services), de sorte que les avantages attractifs du cloud sont masqués par des questions de sécurité qui ont freiné l adoption de ce modèle à large échelle, à savoir : Du fait que les processus de l entreprise sont orchestrés par divers fournisseurs de services, il se crée des chaînes complexes de processus qui rendent difficile la détection de défauts ou de violations de données. Par conséquent, il est difficile d établir une chaîne de responsabilité. Le client n a pas le contrôle direct sur les processus et les données qu il confie. Dans le cas où les données sont hébergées dans un autre pays, il peut y avoir des conflits entre les politiques de sécurité et les réglementations en vigueur. Afin d optimiser ses ressources dans les infrastructures, un fournisseur de services peut partager ses ressources physiques entre plusieurs domaines (chacun représentant différentes organisations), ce qui peut faire craindre à certains clients que leurs données puissent être manipulées ou accédées par un autre client de ce fournisseur. Comme nous pouvons le constater, la sécurité et la confidentialité des données, de même que la notion de responsabilité, deviennent des facteurs clés dans l interaction entre les différentes organisations via le cloud. Si dans ce document nous nous concentrons sur les aspects techniques, nous sommes conscients qu aborder les facteurs précédemment cités nécessite une approche multidisciplinaire où les techniques et méthodes utilisées intègrent les aspects juridiques qui régissent l interaction entre les différents acteurs ainsi que les changements sociaux et organisationnels qu ils génèrent. Sans ignorer que de nombreux efforts ont été faits pour aborder ces sujets individuellement, il y a encore des questions à résoudre. En ce qui concerne les aspects juridiques, il est nécessaire de considérer à la fois les lois qui s appliquent au transfert des données en dehors du pays d origine [Eur10, Sta01] ainsi que leur application effective à l intérieur d une organisation ou dans un système d information. D autre part, nous devons aussi considérer que manipuler et exposer des informations privées dans le cloud peut avoir un impact sur les vies personnelles des utilisateurs d un système, ce qui nécessite, d un point de vue de l entreprise, la mise en œuvre de politiques de sécurité dans l organisation et la formation des employés de sorte que cette mise en œuvre soit efficace. Il ne s agit là que de quelques idées de la façon

3 Sécurité de l Information dans les Environnements Inter-Organisationnels dont les aspects juridiques, sociaux et organisationnels sont liés à la mise en œuvre d une politique de gestion des risques. Dans la suite de l article, nous présentons les principaux paradigmes actuels qui ont été proposés dans la littérature pour aborder ces questions d un point de vue technique et architectural. Dans la section 2, nous passons en revue certains paradigmes actuels qui portent sur la sécurité, la confidentialité des données et la gestion des responsabilités, en particulier dans les scénarios inter-organisationnels. La section 3 présente les principaux aspects qui sont encore du domaine de la recherche pour la communauté scientifique et les entreprises. À la fin de cette section, nous présentons aussi une proposition qui vise à compléter les approches existantes en offrant des solutions à certains des problèmes identifiés. Enfin, nous concluons dans la section 4. 2 État de l Art L interaction entre de multiples organisations au travers du cloud est étudiée activement tant par la communauté scientifique que par les entreprises. Cette question a donc été abordée par de nombreuses approches, chacune apportant des éléments d amélioration à ce paradigme. Y figurent les aspects sécurité issus de la vision traditionnelle de la confidentialité, l intégrité et la disponibilité, la sécurité au niveau des nouveaux risques introduits par les protocoles de communication dans les architectures orientées services, la formalisation de modèles de communication pour améliorer la collaboration entre plusieurs organisations... Dans cet article, la taxonomie proposée regroupe la revue de la littérature en trois catégories, à savoir : les workflows inter-organisationnels au travers de l orchestration et de la chorégraphie, la qualité du service et la confiance via la gestion des responsabilités. 2.1 Workflows Inter-Organisationnels Les workflows inter-organisationnels ont été définis dans [LCO06] comme la coopération entre différents processus autonomes et hétérogènes afin d accomplir un objectif commun. Dans la littérature, deux architectures principales ont été proposées pour représenter l interaction entre plusieurs entités (organisations): des architectures distribuées et des architectures centralisées. La première catégorie correspond à un processus de chorégraphie dans lequel chaque entité est responsable de sa performance et chacune connaît ses relations et ses dépendances avec les autres entités. D autre part, dans une approche centralisée, une entité nommée orchestrateur est chargée de coordonner les activités entre tous les participants du workflow. Du point de vue de la modélisation, WS-CDL a été proposé comme un langage standard pour représenter un workflow basé sur la chorégraphie. Ce langage n est cependant pas exécutable. Par contre, le standard BPEL utilise un moteur d orchestration pour exécuter la coordination entre les différentes entités. Étant donné qu ils sont tous les deux des standards bien connus pour la communauté, plusieurs approches, basées principalement sur la transformation de BPEL, ont été proposées pour combler le fossé entre le modèle abstrait et sa mise en œuvre [MH05]. Du point de vue de la logique de l entreprise, utiliser des services publiés dans le cloud est une alternative attirante pour réduire les coûts et se concentrer sur les objectifs de l entreprise; cependant, du point de vue technique, il s agit d un grand défi, car il implique la création temporaire d entreprises virtuelles [LaM07] pour permettre une coopération efficace mais sans compromettre la sécurité et l indépendance de chaque entité. Par con-

4 Elena Jaramillo et Manuel Munier et Philippe Aniorté séquent, plusieurs questions doivent être considérées, à savoir: Comment atteindre une coopération efficace sans compromettre l autonomie de chaque organisation? La sécurité de chaque organisation est-elle compromise? Qui est chargé de réglementer le bon fonctionnement de l organisation virtuelle? Dans [PT06], un modèle d architecture basé sur une entité central nommée «smart UDDI 2» est proposé pour assembler et gèrer un réseau hétérogène de SOAs. Dans la proposition citée, l intégrité et la confidentialité des données est garantie par la mise en œuvre d une entité qui intercepte les messages entre le consommateur et le fournisseur. Dans cette même ligne de recherche, plusieurs travaux ont été rapportés dans la littérature qui proposent dans leur configuration une architecture basée sur une entité centrale. Dans [LaM07], la gestion et la supervision du workflow inter-organisationnel est réalisée par un agent intelligent avec la capacité de récupérer des exceptions survenues au cours de l exécution en adaptant le réseau de Pétri qui définit le workflow. Tous les travaux de cette catégorie ont l avantage principal d avoir une vision globale du processus et une compréhension unifiée de l état du système. Cependant, cette approche pose certaines questions qu il faut analyser et résoudre tant par rapport à la préservation de l autonomie de chaque entité qu à la gestion cette l entité centrale. À cet égard, le travail de Van Der Aalst sur les workflows organisationnels [VDA03] traite de l autonomie locale des différentes entités impliquées dans le processus de l organisation virtuelle. La base de son travail est de permettre à chaque organisation de modifier ses processus internes sans affecter le fonctionnement du processus inter-organisationnel. De même, en partant du principe que les organisations ne veulent pas offrir une vue publique de leurs processus internes pour construire un workflow inter-organisationnel, il est proposé dans [EKK + 11] la mise en place de vues (views) selon lesquelles chaque entité de l organisation virtuelle fournit une vue publique qui ne contient que ses processus susceptibles d être utilisés dans le workflow d une autre organisation. 2.2 Qualité du Service Comme preuve de la relation établie entre un consommateur et un fournisseur, différentes formes de contrat privé peuvent être utilisées : licences, accords de service, contrats en ligne (principalement représentés par les contrats connus comme «click-and-accept»). Cependant, les travaux qui seront présentés ci-dessous abordent des contrats qui permettent une négociation ou un accord sur les termes du contrat, car cela impose des restrictions supplémentaires à l interaction, ce qui nécessite un rôle actif des deux parties. Par rapport à leur modélisation, il est proposé dans [VDA03] une formalisation basée sur la phase de négociation compte tenu de la relation contractuelle entre de multiples services au travers de multiples participants. De même, dans [BPRA + 11] il est proposé une approche méthodologique pour définir le cycle de vie des accords au niveau du service (SLA 3 ). Dans ce travail, le cycle de vie comprend cinq étapes: la définition du contrat, la publication et la découverte, la négociation, l opérationnalisation et l échéance du contrat. En ce qui concerne la sécurité et la confidentialité des données, il faut établir dans la phase d échéance du contrat des politiques claires concernant à l élimination sûre des données et/ou leur transfert au contrôleur. 2 UDDI: Universal, Description, Discovery and Integration 3 SLA: Service Level Agreement

5 Sécurité de l Information dans les Environnements Inter-Organisationnels D autres travaux, tel que celui présenté dans [CSM02], intègrent les exigences de Qualité de Service (QoS) dans le workflow. Dans cet article, les auteurs ont analysé les aspects quantitatifs et qualitatifs de la qualité du service, en proposant des mesures de qualité telles que la fidélité, la fiabilité, le temps de réponse (temps de retard et temps de traitement) et le coût associé à l exécution workflow, tous représentés quantitativement. Un élément important des Objectifs de Niveau de Service (SLO 4 ) est la mesurabilité. De ce fait, toutes les études que nous avons passées en revue au moment de la rédaction du présent article ne considèrent que la qualité de service associée à l infrastructure. Citons par exemple [BPRA + 11] : la disponibilité du matériel informatique, la disponibilité de l alimentation, la disponibilité du réseau interne au datacenter, la disponibilité des connexions réseau, le crédit de service en cas d indisponibilité, la garantie de notification de panne, la garantie de latence d Internet, la garantie de perte de paquets, les métriques quant aux paramètres de niveau de service, le fonctionnement, la supervision, les SLO et les pénalités. À noter que pour faciliter l évaluation de l accomplissement des SLA au travers de contrats lisibles par la machine, plusieurs langages de spécification ont été proposés dans la littérature. Parmi ceux-ci on trouve SLANG, WSLA, WSOL et WS-Agreement. Certains auteurs s accordent à dire que ce dernier est aujourd hui le plus utilisé. Pour plus d informations, nous recommandons au lecteur de se référer à [GCFJ12] qui présente une étude détaillée sur les contrats dans des environnements inter-organisationnels en considérant plusieurs critères d évaluation : le nombre de couches de l architectures qu ils comprennent, leur dépendances techniques, les étapes du cycle de vie qu ils prennent en compte, ainsi que le langage de spécification utilisé. 2.3 Gestion des Responsabilités Dans ce document, nous utilisons le terme gestion des responsabilités dans le même sens que le terme anglais «accountability». En ce sens, la gestion des responsabilités concerne la mise en œuvre des obligations entre le fournisseur et le consommateur, au-delà des relations contractuelles, mais en se concentrant sur les aspects de la responsabilité et de l exécution du workflow. Dans la littérature, plusieurs auteurs [Hae10, YCW + 10] s accordent pour définir qu un système met en œuvre la gestion des responsabilités si les défauts peuvent être détectés de manière précise et peuvent être associés à un ou plusieurs nœuds dans le workflow. Pour répondre à ces caractéristiques, chaque action du workflow doit être associée à un nœud, ce qui nécessite de connaître les points par lesquels passe l information, la possible transformation des données ainsi que la raison et le but du traitement. Ainsi, une entité est considérée comme fiable s il est possible d assurer la gestion des responsabilités. Pour assurer la fiabilité des entités impliquées dans le processus inter-organisationnel, plusieurs techniques telles que les journaux d événements, le suivi et l audit ont été proposées. Le travail de Rengelstein [RS07] traite du suivi des politiques concertées dans les workflows distribués, en recueillant des informations au sujet de qui, pourquoi et comment les données sont traitées. La base de son travail est d ajouter des logs à toutes les instances de données qui sont traitées et transmises dans les messages SOAP. Dans [YCW + 10] il est proposé le terme de gestion forte de la responsabilité comme un élément important de 4 SLO: Service Level Objectives

6 Elena Jaramillo et Manuel Munier et Philippe Aniorté la conception du système TSOA 5. Dans cette proposition, il est possible d identifier une mauvaise exécution, l entité qui en est responsable ainsi que des preuves de la défaillance. La conception de TSOA considère la gestion des responsabilités comme un service qui est inclus dans l architecture et la mise en œuvre du système. Dans ce travail, le log est réalisé en modifiant le document BPEL représentant l orchestration entre les différentes entités, de manière à insérer des étiquettes XML qui font appel au service de gestion des responsabilités avant et/ou après la transmission des données à une entité du processus. Ainsi, l entité responsable du service de la gestion des responsabilités enregistre des informations sur le script BPEL, le SLA et le WSDL pour effectuer les activités d audit et de suivi dans le système. À l inverse, [Hae10] propose une approche où le log n est pas centralisé sur une seule entité, mais réparti entre les différents participants, où chaque nœud du processus enregistre des informations sur les messages d entrée et de sortie. Finalement, un point de vue similaire à celui présenté ici est proposé dans [PTC + 12] où la gestion des responsabilités est traitée à partir d une approche juridique, socioéconomique, réglementaire et technique. Ce travail fait référence au projet européen A4Cloud dont le principal objectif est le développement d outils pour i) permettre aux consommateurs de services un meilleur contrôle et une plus grande transparence par rapport à la gestion des données par les fournisseurs, ii) faciliter au contrôleur le choix d un prestataire de services, iii) surveiller et vérifier l accomplissement des attentes des consommateurs ainsi que des politiques de l entreprise et des règlements, iv) formuler des recommandations et des lignes directrices sur la gestion des responsabilités quant à l utilisation des données dans le cloud. Bien que le projet soit à ses débuts et que peu de publications aient été rapportées, ce projet semble très prometteur car il aborde la gestion des responsabilités avec une approche de prévention, de détection et de correction. 3 Discussion et Proposition Considérant les travaux présentés dans la section précédente, il faut établir que les questions juridiques, sociales et organisationnelles doivent être analysées et conceptualisées dans une approche technologique qui permettrait d assurer la confiance dans les entités participant aux processus inter-organisationnels, en particulier au travers de la gestion des responsabilités. Cependant, il faut également connaître l utilisation qui sera faite des données à l intérieur et à l extérieur du workflow, la finalité du traitement, leur traçabilité et la qualité des résultats, ainsi que le processus de traitement lui-même. Cette section a pour but de lister les aspects technologiques présentés précédemment en soulignant certains éléments qui restent encore des questions ouvertes. En ce qui concerne la confiance (dans les entités et dans les données), le suivi de chaque processus et des données au travers du workflow est une activité essentielle. Selon les travaux publiés dans la littérature, il est possible d identifier trois approches principales: suivre les actions individuelles de chaque entité (approche centrée sur les entités), suivre les processus, par exemple en suivant le workflow (approche centrée sur les processus), ou suivre le flux de données (approche centrée sur les données). Chacune présente des avantages et des inconvénients, soit dans sa mise en œuvre soit en termes de gestion des risques sur les données. Cependant, quelle que soit l approche adoptée, le log, vu comme 5 TSOA: Trustworthy Service Oriented Architecture

7 Sécurité de l Information dans les Environnements Inter-Organisationnels une preuve de l interaction entre les multiples entités impliquées dans le processus, semble être un dénominateur commun pour lequel plusieurs analyses doivent être effectuées: i Considérant qu il y a des sanctions envers les entités qui, en quelque sorte, ne respectent pas les termes du contrat, certaines entités pourraient être tentées de masquer un mauvais fonctionnement; il faut donc s assurer que l information enregistrée dans le log est fiable et qu elle ne peut pas être modifiée. ii Restreindre l accès au log aux seules entités autorisées implique la mise en œuvre de politiques de confidentialité. D abord, toutes les activités individuelles ne nécessitent pas forcément d être enregistrées dans le log, ceci afin de ne pas compromettre la logique interne des organisations impliquées dans la création d un service composé. Ensuite, il faut avoir des politiques de sécurité particulières pour le log et pour l entité qui l héberge. Des aspects tels que le stockage du log (chiffré ou en clair) doivent être pris en considération. En ce sens, les modèles de contrôle d accès existants offrent une excellente alternative. iii À l échéance du contrat (et du workflow) une rétroaction et une analyse rigoureuse devraient être effectuées pour déterminer d éventuelles sanctions envers des entités, en particulier pour celles responsables des activités critiques des processus de l entreprise. iv Finalement, un travail conséquent est nécessaire en termes d outils d évaluation pour déterminer, en fonction de la réponse attendue, dans quel nœud en particulier les données ont été corrompues. En plus de la notion de preuve (via le log), un deuxième élément à analyser concerne l accomplissement des niveaux de service. Comme cela est indiqué dans [YCW + 10], disperser les processus de l entreprise entre plusieurs domaines administratifs ajoute une complexité significative à la détection de défauts car chacun d eux a ses propres intérêts et priorités. Par rapport aux niveaux de service dans l interaction entre les différentes organisations, il faut considérer que : i Comme il a été mentionné précédemment, la plupart des travaux publiés jusqu à présent en termes de qualité de service se concentrent sur les aspects de l infrastructure, en laissant de côté les accords au niveau de l entreprise (BLA), les accords au niveau des services de l entreprise (BSLA) et les contrats de sous-traitance (UC 6 ) [GCFJ12]. Ces approches et ces techniques pour formaliser ces contrats dans un langage compréhensible par la machine pourraient aider à concilier les objectifs des entreprises en termes de processus inter-organisationnels. ii Comme affirmé dans [GCFJ12], beaucoup d efforts sont encore nécessaires pour créer des outils qui puissent supporter l interdépendance entre les différents objectifs de qualité, ce qui permettrait d ailleurs de mieux spécifier ces objectifs. iii Les modèles de contrôle d accès mentionnés dans le paragraphe précédent devraient être étendus pour intégrer les SLA. iv En dernier lieu, mais néanmoins important, il faut définir ce que signifie réellement la Qualité de Service dans le cadre d un service composé inter-organisationnel. 6 UC: Underpinning Contract

8 Elena Jaramillo et Manuel Munier et Philippe Aniorté Puisque avoir confiance sur des données après qu elles aient été traitées par différents tiers implique le workflow global, les processus et les flux de données, la conception de ce workflow conditionne l évaluation de la gestion des responsabilités et de la qualité du service. Les implications d une décision, au niveau de la conception, de mettre en œuvre une architecture centralisée ou distribuée pour piloter le workflow sont bien connues. D une part, dans une approche centralisée, il est possible d avoir une vision plus complète et cohérente de l état du système. Cependant, il est aussi plus sensible aux attaques ou aux défauts de disponibilité de l entité centrale, et donc poser des problèmes de sécurité et de confidentialité tant pour les entités qui participent à l organisation virtuelle que pour les données. D un autre côté, la mise en œuvre d une architecture distribuée peut aboutir à des incohérences quant à l état du système, et la gestion des responsabilités peut être chaotique. De plus, en cas de sanctions prises à la suite d un manquement au contrat, le workflow doit pouvoir s adapter pour éliminer ou intégrer de nouvelles entités partenaires au sein de l organisation virtuelle. C est un aspect de la conception qui doit être soigneusement réfléchi. Nous proposons de développer une approche qui tienne compte de certains éléments d améliorations présentés dans cette section comme des questions ouvertes. Bien évidemment, une solution qui répondrait et résoudrait tous les risques et violations à la gestion des responsabilités ainsi que les problèmes de confidentialité et de sécurité des données serait une approche multidisciplinaire ambitieuse et complexe. Nous concentrons donc nos travaux sur la gestion des responsabilités et sur la gestion des risques (sécurité de l information) en suivant une approche orientée contrôle d usage. Celle-ci propose la définition de conditions, de restrictions et d obligations qui doivent être exécutées par le fournisseur de services et le consommateur avant, pendant et après le processus d interaction. Dans ce contexte, le soutien de modèles existants comme OrBAC [ECCB10] est extrêmement utile. L usage d OrBAC dans des environnements inter-organisationnels n est pas nouveau. Dans [ACBC09] les auteurs proposent de mettre en œuvre ce modèle tant dans des architectures distribuées que centralisées pour définir des politiques de contrôle d accès et de contrôle de flux en appliquant des restrictions statiques et dynamiques. Cependant, à notre connaissance, peu de travaux utilisent ce modèle de contrôle d usage dans de tels environnements avec comme objectif d assurer la gestion des responsabilités et la gestion des risques. Dans nos travaux, la qualité du service sera définie en termes de politiques de sécurité qui doivent être respectées pour atteindre les objectifs de sécurité de l organisation virtuelle. En plus du modèle de contrôle d usage, nous suivons une approche d Ingénierie Dirigée par les Modèles (IDM) pour définir trois types de modèles, à savoir: un modèle d interaction, un modèle de sécurité et un modèle de supervision. Compte tenu de la base de travail décrite ci-dessus, deux avantages peuvent être soulignés. Le premier, associé à la traçabilité des données, est la vérification de l accomplissement des règles de sécurité par les participants du processus. Ceci en considérant qu il est possible de faire des changements dans le workflow pour accomplir les processus d entreprise, auquel cas des preuves, sous la forme de métadonnées, seront enregistrés pour expliquer ces changements. Le deuxième est lié à l utilisation de l IDM avec pour avantage bien connu de pouvoir réaliser des traitements automatiques sur les différents modèles.

9 4 Conclusion Sécurité de l Information dans les Environnements Inter-Organisationnels Dans cet article, nous avons présenté une vue d ensemble des questions liées à la gestion des risques dans des environnements inter-organisationnels, à savoir, la confidentialité et la sécurité des données, ceci dans le cadre de services composés à travers le cloud. De même, compte tenu de la nécessité de fournir des outils et des techniques qui permettent un plus haut niveau de transparence et de responsabilité dans le processus, la dernière section a présenté une approche basée sur le contrôle de l usage pour accomplir la gestion de responsabilité, la prévention, la détection, la correction et l évolution du workflow tout au long de son cycle de vie. Bien que cet article ne présente pas, à proprement parler, de nouveaux résultats dans le domaine de la gestion des responsabilités et de la gestion des risques, nous avons présenté une analyse intéressante concernant les processus d entreprise sous forme de services impliquant diverses entités qui, nous l espérons, pourra être utilisé comme une base pour de futures discussions. References [ACBC09] Samiha Ayed, Nora Cuppens-Boulahia, and Frédéric Cuppens. Secure workflow deployment in multi-organizational environments. In., page., Luchon, France, Publibook [BPRA + 11] Sumit Bose, Anjaneyulu Pasala, Dheepak Ramanujam A, Sridhar Murthy, and Ganesan Malaiyandisamy. SLA Management in Cloud Computing: A Service Provider s Perspective, pages John Wiley & Sons, Inc., [CSM02] [ECCB10] [EKK + 11] Jorge Cardoso, Amit Sheth, and John Miller. Workflow quality of service, Yehia Elrakaiby, Frédéric Cuppens, and Nora Cuppens-Boulahia. From contextual permission to dynamic pre-obligation: An integrated approach. In ARES, pages 70 78, Johann Eder, Nico Kerschbaumer, Julius Köpke, Horst Pichler, and Amirreza Tahamtan. View-based interorganizational workflows. In Proceedings of the 12th International Conference on Computer Systems and Technologies, CompSysTech 11, pages 1 10, New York, NY, USA, ACM. [Eur10] European Parliament and the Council of the European Union. Directive 2010/87/EU on standard contractual clauses for the transfer of personal data to processors established in third countries under Directive 95/46/EC of the European Parliament and of the Council. Official Journal of the European Union, L 318: , [GCFJ12] Ikbel Guidara, Tarak Chaari, Kaouthar Fakhfakh, and Mohamed Jmaiel. A comprehensive survey on intra and inter organizational agreements. In Proceedings of the 2012 IEEE 21st International Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprises, WETICE 12, pages , Washington, DC, USA, IEEE Computer Society.

10 Elena Jaramillo et Manuel Munier et Philippe Aniorté [Hae10] [LaM07] [LCO06] [MH05] [PT06] [PTC + 12] [RS07] [Sta01] [VDA03] [YCW + 10] Andreas Haeberlen. A case for the accountable cloud. SIGOPS Oper. Syst. Rev., 44(2):52 57, April Paulo Leitão and João Mendes. Agent-based inter-organizational workflow management system. In Proceedings of the 3rd international conference on Industrial Applications of Holonic and Multi-Agent Systems: Holonic and Multi-Agent Systems for Manufacturing, HoloMAS 07, pages 71 80, Berlin, Heidelberg, Springer-Verlag. Paulo Lopes Cardoso, Henrique; Leitão and Eugenio Oliveira. An approach to inter-organizational workflow management in an electronic institution. In Proceedings of the 11th IFAC Symposium on Information Control Problems in Manufacturing, Jan Mendling and Michael Hafner. From inter-organizational workflows to process execution: Generating bpel from ws-cdl. In Robert Meersman, Zahir Tari, and Pilar Herrero, editors, On the Move to Meaningful Internet Systems 2005: OTM 2005 Workshops, volume 3762 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, E. Pulier and H. Taylor. Understanding enterprise SOA. Manning Pubs Co Series. Manning, S. Pearson, V. Tountopoulos, D. Catteddu, M. Sudholt, R. Molva, C. Reich, S. Fischer-Hubner, C. Millard, V. Lotz, M.G. Jaatun, R. Leenes, Chunming Rong, and J. Lopez. Accountability for cloud and other future internet services. In Cloud Computing Technology and Science (CloudCom), 2012 IEEE 4th International Conference on, pages , Christoph Ringelstein and Steffen Staab. Logging in distributed workflows. In PEAS, United States. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of U.S. Government Printing Office, W. M. P. Van Der Aalst. Inheritance of interorganizational workflows: How to agree to disagree without loosing control? Inf. Technol. and Management, 4(4): , October Jinhui Yao, Shiping Chen, Chen Wang, D. Levy, and J. Zic. Accountability as a service for the cloud. In Services Computing (SCC), 2010 IEEE International Conference on, pages 81 88, 2010.

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Module 177 Assurer la gestion des dysfonctionnements

Module 177 Assurer la gestion des dysfonctionnements Module 177 Assurer la gestion des dysfonctionnements Copyright IDEC 2003-2009. Reproduction interdite. Sommaire Introduction : quelques bases sur l ITIL...3 Le domaine de l ITIL...3 Le berceau de l ITIL...3

Plus en détail

Comité du développement et de la propriété intellectuelle (CDIP)

Comité du développement et de la propriété intellectuelle (CDIP) F CDIP/14/5 ORIGINAL : ANGLAIS DATE : 8 SEPTEMBRE 2014 Comité du développement et de la propriété intellectuelle (CDIP) Quatorzième session Genève, 10 14 novembre 2014 RÉSUMÉ DU RAPPORT D ÉVALUATION DU

Plus en détail

La définition de l examen critique par les pairs dans le contexte du processus AEO

La définition de l examen critique par les pairs dans le contexte du processus AEO Module 5 Examen critique par les pairs Aperçu Ce module souligne l importance de l examen critique par les pairs de l évaluation et du rapport environnemental intégrés, notamment pour en assurer la crédibilité

Plus en détail

REGLEMENT SUR LE SERVICE D AUDIT INTERNE DE LA SOCIETE ANONYME «COMPAGNIE NATIONALE «ASTAN EXPO-2017»

REGLEMENT SUR LE SERVICE D AUDIT INTERNE DE LA SOCIETE ANONYME «COMPAGNIE NATIONALE «ASTAN EXPO-2017» «Approuvé» Par la décision du Conseil des Directeurs de la SA «CN «Astana EXPO-2017» du 29 août 2013 Protocole N 6 avec des amendements introduits par la décision du Conseil des Directeurs de la SA «CN

Plus en détail

Code de conduite des prestataires de services d argent mobile

Code de conduite des prestataires de services d argent mobile Code de conduite des prestataires de services d argent mobile SOLIDITÉ DES SERVICES TRAITEMENT ÉQUITABLE DES CLIENTS SÉCURITÉ DES RÉSEAUX ET CANAUX MOBILES VERSION 1 - NOVEMBRE 2014 Introduction Le présent

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Avis du CCRE. Sur le plan d action européen 2011-2015 pour l administration en ligne

Avis du CCRE. Sur le plan d action européen 2011-2015 pour l administration en ligne COUNCIL OF EUROPEAN MUNICIPALITIES AND REGIONS CONSEIL DES COMMUNES ET REGIONS D EUROPE Inscrit au registre des représentants d intérêts de la Commission européenne. Numéro d inscription : 81142561702-61

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables COM(2013) 913 final - Ensemble vers une mobilité urbaine compétitive et économe

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

MANUEL DE MISE EN OEUVRE DES DISPOSITIONS CONCERNANT L ECHANGE DE RENSEIGNEMENTS A DES FINS FISCALES MISE EN DIFFUSION GENERALE

MANUEL DE MISE EN OEUVRE DES DISPOSITIONS CONCERNANT L ECHANGE DE RENSEIGNEMENTS A DES FINS FISCALES MISE EN DIFFUSION GENERALE MANUEL DE MISE EN OEUVRE DES DISPOSITIONS CONCERNANT L ECHANGE DE RENSEIGNEMENTS A DES FINS FISCALES Approuvé par le Comité des Affaires Fiscales de l OCDE le 23 janvier 2006 MISE EN DIFFUSION GENERALE

Plus en détail

La prise en charge de la santé et de la sécurité dans un établissement d enseignement

La prise en charge de la santé et de la sécurité dans un établissement d enseignement La prise en charge de la santé et de la sécurité dans un établissement d enseignement La gestion de la santé et de la sécurité du travail doit faire partie intégrante des activités quotidiennes d un établissement.

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

plate-forme PaaS (Audit)

plate-forme PaaS (Audit) Contrôle d accès dans une plate-forme PaaS (Audit) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction La sécurité d une plate-forme collaborative nécessite un module d authentification et un module de

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Mobilisation des ressources 45. Définition et composantes

Mobilisation des ressources 45. Définition et composantes vec l ouverture du Maroc sur l environnement international et sur les mécanismes et les enjeux planétaires du développement et de la coopération socioéconomique, ainsi qu avec le développement du mouvement

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002)

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) L'approche processus D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Diaporama : Marie-Hélène Gentil (Maître de Conférences,

Plus en détail

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1 L APPROCHE PROCESSUS Réunion du 00/00/2011 1 MISSION QUALITE ET METHODE L APPROCHE PROCESSUS Xavier Darrieutort-Approche_PS-Janv_2012 L APPROCHE PROCESSUS 1. SOMMAIRE Définition d un PROCESSUS Caractérisation

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

L approche processus c est quoi?

L approche processus c est quoi? L approche processus c est quoi? D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Introduction Termes et définitions

Plus en détail

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi. Module: Organisation 3.3. L informatique dans la structure d une organisation Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.dz Plan Introduction Informatique dans les organisations Rattachement

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

FICHE. ConseilOrga THÉMATIQUE. Quelles différences entre ISO et PMI, concernant le management de projet? Mars. Asssitance & Direction de projets

FICHE. ConseilOrga THÉMATIQUE. Quelles différences entre ISO et PMI, concernant le management de projet? Mars. Asssitance & Direction de projets FICHE Mars ConseilOrga 2013 THÉMATIQUE Asssitance & Direction de projets Quelles différences entre ISO et PMI, concernant le management de projet? Ces quatre derniers mois ont été très riches pour le management

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

RESUME DES NORMES ISO

RESUME DES NORMES ISO RESUME DES NORMES ISO Travail réalisé par : Selma FERKOUS O8301 ISO 19011 : La norme internationale ISO 9011, se focalise sur le management de programmes d audit, la réalisation d audits internes ou externes

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 REALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N12 EVALUATION D UN CONTRAT DE MAINTENANCE DU LOGICIEL

Plus en détail

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE INTRODUCTION GENERALE La situation concurrentielle des dernières années a confronté les entreprises à des problèmes économiques.

Plus en détail

FICHES PEB & METIERS LES PROTECTIONS SOLAIRES

FICHES PEB & METIERS LES PROTECTIONS SOLAIRES FICHES PEB & METIERS LES PROTECTIONS SOLAIRES Introduction Les réglementations PEB régionales prennent en compte des consommations énergétiques pour le refroidissement. En outre, les réglementations d

Plus en détail

Faire le bilan : Un processus d'attribution des services fondé sur la valeur dans le domaine de la santé mentale des enfants et des adolescents

Faire le bilan : Un processus d'attribution des services fondé sur la valeur dans le domaine de la santé mentale des enfants et des adolescents Faire le bilan : Un processus d'attribution des services fondé sur la valeur dans le domaine de la santé mentale des enfants et des adolescents Octobre 2015 Préparé par : William Gardner Heather Woltman

Plus en détail

DOCUMENT D INFORMATION D IDC

DOCUMENT D INFORMATION D IDC DOCUMENT D INFORMATION D IDC Comment Big Data transforme la protection et le stockage des données Août 2012 Écrit par Carla Arend Sponsorisé par CommVault Introduction : Comment Big Data transforme le

Plus en détail

Réformes dans la Fonction Publique

Réformes dans la Fonction Publique Réformes dans la Fonction Publique Précisions et propositions supplémentaires I.- Les avancements automatiques Il est précisé que le Gouvernement, en utilisant les termes «peut» ou «peuvent» dans les textes

Plus en détail

Charte du tourisme durable

Charte du tourisme durable Annexes Charte du tourisme durable Annexe 1 Les participants de la Conférence mondiale du Tourisme durable, réunis à Lanzarote, îles Canaries, Espagne, les 27 et 28 avril 1995, Conscients que le tourisme

Plus en détail

Systèmes d Information Avancés (et répartis)

Systèmes d Information Avancés (et répartis) Systèmes d Information Avancés (et répartis) Université Lyon 1 MIAGE L. Médini, mars 2005 Plan des cours Protocole HTTP et programmation serveur Architectures réparties Objets distribués Introduction aux

Plus en détail

Partage des connaissances

Partage des connaissances Nations Unies Département des opérations de maintien de la paix Département de l appui aux missions Réf. 2009.4 Directive Partage des connaissances Approbation de : Alain Le Roy, SGA aux opérations de

Plus en détail

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Définition Le terme organisation dans le contexte d un modèle de gestion de la qualité est utilisé pour indiquer

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? INTRODUCTION Aujourd hui, dans un contexte de crises sanitaires et de concurrence internationale croissante au niveau du secteur

Plus en détail

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification CQP Animateur(trice) d équipe de logistique des industries chimiques Référentiels d activités et de compétences Référentiel de certification Désignation du métier ou des composantes du métier en lien avec

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

10 Prototypage rapide de logiciel pour les systèmes avioniques

10 Prototypage rapide de logiciel pour les systèmes avioniques Introduction Le contexte aéronautique 1 a depuis plusieurs années mis en évidence le besoin croissant de technologies de sécurité permettant d éviter des utilisations malveillantes des matériels ou services

Plus en détail

Phase 2 : Mettre en œuvre. Gestion des projets. Gestion documentaire. Gestion du changement. R Collomp - D Qualité D 2 Ges4on documentaire

Phase 2 : Mettre en œuvre. Gestion des projets. Gestion documentaire. Gestion du changement. R Collomp - D Qualité D 2 Ges4on documentaire Phase 2 : Mettre en œuvre Gestion des projets Gestion Gestion du changement Gestion Plusieurs documents dans un organisme : Documentation technique Documentation sociale Documentation commerciale Documentation

Plus en détail

Traitement transfrontalier des données personnelles Lignes directrices

Traitement transfrontalier des données personnelles Lignes directrices Commissariat à la protection de la vie privée du Canada LPRPDE Traitement transfrontalier des données personnelles Lignes directrices OBJET Le Commissariat à la protection de la vie privée du Canada a

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité. Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Nous trouvons là les deux thématiques abordées par les deux parties de l ouvrage.

Nous trouvons là les deux thématiques abordées par les deux parties de l ouvrage. $YDQWSURSRV La mise en œuvre du pilotage des systèmes de production constitue un enjeu sensible en raison, d une part, de l accroissement du niveau d automatisation de ceux-ci et, d autre part, de la multiplication

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

STRATÉGIE DE SURVEILLANCE

STRATÉGIE DE SURVEILLANCE STRATÉGIE DE SURVEILLANCE Décembre 2013 SOMMAIRE OBJET page 3 OBJECTIFS DE LA SURVEILLANCE page 3 PRINCIPES D ÉLABORATION DU PROGRAMME page 4 PROGRAMME 2014 page 5 RESSOURCES page 6 PERSPECTIVES 2015/2016

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption V.07-80749 (F) 150207 160207 *0780749* Table des matières A. Résolutions... 3

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Fiche Contenu 9-1 : Vue d ensemble sur l évaluation

Fiche Contenu 9-1 : Vue d ensemble sur l évaluation Fiche Contenu 9-1 : Vue d ensemble sur l évaluation Rôle dans le système de gestion de la qualité Qu est ce que l évaluation? Pourquoi réaliser une L évaluation est un élément important des 12 points essentiels.

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

AAA/SWITCH e-infrastructure for e-science

AAA/SWITCH e-infrastructure for e-science AAA/SWITCH e-infrastructure for e-science 1. Situation de départ: SWITCH a réalisé avec ses partenaires l infrastructure d authentification et d autorisation (SWITCHaai), qui permet aux étudiants et collaborateurs

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Journée des CPA 2012

Journée des CPA 2012 Journée des CPA 2012 L INFORMATIQUE EN NUAGE EN PME Démystifier Évaluer Aligner Hugo Boutet, B.A.A., Adm.A. Contenu de la présentation Pourquoi? Démystifier Avantages Risques Comparaisons Votre rôle Évolution

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ DU DÉVELOPPEMENT ET DE LA PROPRIÉTÉ INTELLECTUELLE (CDIP)

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ DU DÉVELOPPEMENT ET DE LA PROPRIÉTÉ INTELLECTUELLE (CDIP) OMPI CDIP/5/5 Corr. ORIGINAL : anglais DATE : 21 juillet 2010 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F COMITÉ DU DÉVELOPPEMENT ET DE LA PROPRIÉTÉ INTELLECTUELLE (CDIP) Cinquième session

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

NORME INTERNATIONALE D AUDIT ISA 610. Utilisation des travaux des auditeurs internes

NORME INTERNATIONALE D AUDIT ISA 610. Utilisation des travaux des auditeurs internes NORME INTERNATIONALE D AUDIT ISA 610 Utilisation des travaux des auditeurs internes This International Standard on Auditing (ISA) 610, Using the Work of Internal Auditors, published by the International

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

éq studio srl Gestion des informations pour un choix- consommation raisonnée - GUIDE EXPLICATIVE

éq studio srl Gestion des informations pour un choix- consommation raisonnée - GUIDE EXPLICATIVE Résumé PREFACE 2 INTRODUCTION 2 1. BUT ET CHAMP D APPLICATION 2 2. REFERENCES DOCUMENTAIRES ET NORMES 3 3. TERMES ET DEFINITIONS 3 4. POLITIQUE POUR UNE CONSOMMATION RAISONNEE (PCC) 3 5. RESPONSABILITE

Plus en détail

MANUEL DE MANAGEMENT DE LA QUALITE. «Votre satisfaction est notre objectif, chacun de son poste est le garant de son application»

MANUEL DE MANAGEMENT DE LA QUALITE. «Votre satisfaction est notre objectif, chacun de son poste est le garant de son application» MANUEL DE MANAGEMENT DE LA QUALITE «Votre satisfaction est notre objectif, chacun de son poste est le garant de son application» SOMMAIRE 1. INTRODUCTION... 4 1.1. Généralités... 4 1.2. Domaine d application...

Plus en détail

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA Le présent document a pour but de servir de guide pour ce qui est des rôles et des responsabilités du coordonnateur communautaire

Plus en détail